Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
94
Добавлен:
31.01.2021
Размер:
18.14 Mб
Скачать

7

Модуль №3. ОСНОВНІ МЕТОДИ ТА РЕКОМЕНДАЦІЇ ЩОДО ЗАХИСТУ СУЧАСНИХ ОПЕРАЦІЙНИХ СИСТЕМ

1.Командний інтерпретатор операційної системи Windows. Стандартний та розширений механізми роботи інтерпретатору. Поняття про внутрішні та зовнішні команди. Перенаправлення вводу/виводу та конвеєризація команд.

2.Командний інтерпретатор операційної системи Windows. Основні команди для роботи з файловою системою. Умовне виконання та групіровка команд. Командні (пакетні) файли.

3.Моніторинг процесів в операційній системі Windows. Системні, фонові та прикладні процеси. Диспетчер задач - Windows Task Manager - порядок виклику та параметри, що відображаються.

4.Сучасні прикладні програми для моніторингу прикладних процесів в ОС Windows - Windows Sysinternals Process Explorer, Windows Sysinternals Process Monitor. Інтерфейс, призначення та потенційні можливості. Основні процеси ОС Windows.

5.Дескриптори захисту та управлінням доступу в ОС Windows. Атрибути дескриптору. Список контролю доступу (Access Control List, ACL) та елементи контролю доступу (Access Control Entry, АСЕ) – їх призначення та властивості.

6.Визначення прав доступу до об’єктів в ОС Windows. Алгоритми визначення прав доступу. Роль елементів контролю доступу (Access Control Entry, АСЕ) в порядку доступу до об’єктів.

7.Забезпечення безпеки ресурсів ОС Windows за допомогою дозволів NTFS. Дозволи для папок та файлів в NTFS. Зв’язок NTFS зі списком управління доступом (Access Control List, ACL). Поняття про ефективні та множинні дозволи. Пріоритети та успадкування дозволів.

8.Забезпечення безпеки ресурсів ОС Windows за допомогою дозволів NTFS. Порядок встановлення дозволів NTFS. Додавання користувачів або груп користувачів до певних дозволів. Рекомендації, щодо встановлення дозволів («краща практика»). Поняття про особливі дозволи. Порядок призначення або заборони особливих дозволів.

8

9.Забезпечення безпеки ресурсів ОС Windows за допомогою дозволів NTFS. Основні проблеми, що пов’язані зі встановленням дозволів. Дозволи, що встановлюються при переміщенні файлів та папок із апріорі наданими певними дозволами.

10.Підсистема аудиту ОС Windows. Порядок планування політики аудиту. Журнали безпеки, додатків та системний журнал. Використання утілити «Перегляд подій» (Event Viewer). Управління журналами аудиту. Архівація журналів.

11.Аудит ресурсів та подій в ОС Windows. Необхідні умови для здійснення аудиту. Етапи настройки аудиту. Порядок встановлення політик аудиту.

12.Системний реєстр операційної системи Windows. Призначення реєстру, інформація, що зберігається у реєстрі. Логічна структура реєстру. Ключі реєстру. Порядок створення резервної копії системного реєстру.

13.Системний реєстр операційної системи Windows. Типи даних, що зберігаються у реєстрі. Порядок експорту необхідних параметрів реєстру. Порядок додавання нових розділів та параметрів системного реєстру. Призначення та можливості програмних продуктів Regmon та Regshot.

14.Резервне копіювання інформації в OS Windows. Вбудовані

механізми реалізації задач копіювання інформації. Порядок створення контрольної точки відновлення OS Windows. Рівні резервного копіювання. Тіньове копіювання тому в OS Windows. Необхідні умови реалізації тіньового копіювання.

15.Резервне копіювання інформації. Призначення та основні можливості Acronis True Image Home 2011. Формати даних, що підтримуються програмою Acronis. Порядок рішення задач захисту інформації за допомогою вказаної програми.

16.Браузери сучасних операційних систем. Поняття «зон безпеки» при використанні браузерів. Режими роботи браузерів. Класифікація зон безпеки. Поняття «cookie-файлів». Типи «cookie-файлів», основні принципи використання «cookie-файлів». Порядок налаштування брандмауера. Політики конфіденційності.

9

17.Відомості про Linuxподібні операційні системи. Архітектура, файлова система та вбудовані механізми захисту. Призначення POSIX ACL, sudo, chroot, PAM, SELinux, AppArmor, PolicyKit.

18.Командна строка Linuxподібних операційних систем. Структура команд командної строкі. Основні команди для роботи з файловою системою.

19.Linux-подібні операційні системи. Типи облікових записів користувачів. Поняття ідентифікаторів безпеки облікових записів в операційній системі. Порядок створення та знищення користувачів та груп в Linuxподібних операційних системах. Редагування груп (додавання користувачів у групи).

20.Linux-подібні операційні системи. Типи облікових записів користувачів. Порядок призначення та змін прав доступу до файлів за допомогою командної строки та за допомогою графічного інтерфейсу.

21.Шляхи забезпечення захисту інформації за допомогою програмних продуктів. Призначення, можливості, принцип функціонування програмного продукту TrueCrypt. Алгоритми шифрування, що використовуються.

22.Використання програмних засобів відновлення втраченої інформації. Принцип функціонування таких засобів на прикладі пакету R- Studio та Recuva.

23.Локальна політика безпеки в OS Windows. Призначення та порядок налаштування параметрів безпеки. Підходи «кращих практик» по налаштуванню параметрів безпеки.

10

РЕКОМЕНДОВАНА ЛІТЕРАТУРА

1. Комплект слайд-лекцій з дисципліни «Основи побудови та захисту сучасних операційних систем» для студентів першого (бакалаврського) рівня освіти зі спеціалізації «Управління інформаційною безпекою» спеціальності 125 «Кібербезпека» галузі знань 12 «Інформаційні технології» [Електронний документ] / Упоряд.: I.С. Добринін. Харкiв: ХНУРЕ, 2018. 317 с.

2.Поповский, В. В. Основы криптографической защиты информации в телекоммуникационных системах : [учеб. изд.]. Ч.1 / В. В. Поповский, А. В. Персиков. – Х. : СМИТ, 2010. – 352 с.

3.Поповский, В. В. Основы криптографической защиты информации в телекоммуникационных системах : [учеб. изд.]. Ч.2 / В. В. Поповский, А. В. Персиков. – Х. : СМИТ, 2010. – 296 с.

4.Матвієнко, М. П. Архітектура комп'ютера : навч. посіб. / М. П. Матвієнко, В. П. Розен, О. М. Закладний ; МОНМС України. – К. : Ліра-К, 2013. – 264 с. : іл. – МОН України

5.Бондаренко, М. Ф. Операційні системи : навч. посібник / М. Ф. Бондаренко, О. Г. Качко. – Х. : Компанія СМІТ, 2008. – 432 с.

6.Редкар Т.Платформа Windows Azure: пер. с аннгл. /Т.Редкар, Т.Гвидичи, - М : ДМК Пресс, 2012. – 656 с. : ил.

7.С.В. Назаров. Операционные среды, системы и оболочки. Основы структурной и функциональной организации. - Москва, 2007. – 504 с.

8.А.Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. Наука и Техника, Санкт-Петербург, 2004.